A Cheetah Mobile, uma desenvolvedora chinesa de aplicativos, e sua subsidiária Kika Tech foram supostamente pegas em um esquema de fraude de anúncios que desviou milhões de dólares de anunciantes. Entre os aplicativos desenvolvidos pela Cheetah, está o Clean Master, com mais de 1 bilhão de usuários no mundo.

A prática criminosa acontece por meio de uma injeção de cliques

Quem revelou o esquema foi a empresa de análise Kochava, comentando que a Cheetah Mobile e a Kika enganavam os anunciantes ao demonstrar resultados falsos na indicação de instalação de aplicativos terceiros. Esse negócio funciona assim: uma desenvolvedora pode fechar um acordo com outra para divulgar seu app dentro de outro aplicativo — o golpe residia em falsamente alegar que o app terceiro foi instalado em um número maior de dispositivos.

Normalmente, as desenvolvedoras com grandes aplicativos que fazem esse negócio de divulgação cobram entre US$ 0,50 e US$ 3 por instalação recomendada. Dessa maneira, a Cheetah Mobile e a Kika Tech estavam fazendo uso indevido de permissões de usuário para rastrear quando eles baixavam novos aplicativos e ainda exploravam esses dados para roubar dinheiro de aplicativos instalados até por outras referências.

O líder de análise da Kochava, Grant Simmons, comentou ao Buzzfeed News que não há outra palavra para definir a ação: “Isso é roubo. São empresas reais fazendo isso - em escala - e não alguma pessoa aleatória em seu porão”.

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação. A desenvolvedora, além de cometer o crime de fraude, estava colhendo os dados de seus usuários de maneira nada ética.

A Google investiga o caso para tomar medidas. A Kika Tech disse que “não tem intenções de se engajar em práticas fraudulentas” e que “fará tudo para retificar rápida e completamente a situação e tomar medidas contra os envolvidos”. A Cheetah Mobile culpou SDKs de terceiros (kits de desenvolvimento de software) ou redes de anúncios pela injeção de cliques, mas quando Kochava apontou que o SDK envolvido na atividade de fraude de cliques é de propriedade e desenvolvido pela própria Cheetah Mobile, e não por terceiros, Cheetah negou que seus SDKs estivessem envolvidos em fraude de anúncios, disse o The Hacker News.

Aplicativos a serem evitados:

  • Clean Master
  • Security Master
  • CM Launcher 3D
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
  • Kika Keyboard

Cupons de desconto TecMundo: